На YouTube обнаружена реклама, скрытно майнящая Monero

На YouTube обнаружена реклама, скрытно майнящая Monero

На YouTube обнаружена реклама, скрытно майнящая Monero

На самом популярном видеохостинге YouTube была обнаружена реклама, скрытно майнящая криптовалюту за счет процессоров посетителей сайта. Началось все с того, что пользователи начали активно жаловаться в соцсетях на то, что их антивирусы детектируют код для майнинга при посещении YouTube.

После много численных жалоб исследователи из Trend Micro подтвердили присутствие скрипта для добычи криптовалюты, отметив, что благодаря этой ситуации процент детекта майнеров вырос в три раза. Также специалисты уточнили, что злоумышленники использовали рекламную платформу Google DoubleClick для майнинга, отображая рекламу пользователям Японии, Франции, Тайваня, Италии и Испании.

Рекламные элементы, используемые в этой кампании, содержат JavaScript, добывающий Monero. В девяти из десяти случаев использовался общедоступный скрипт для майнинга Coinhive, в остальном злоумышленники использовали закрытый JavaScript-код.

Оба этих скрипта настроены таким образом, чтобы использовать процессор пользователя на 80 %, следовательно, у него остается достаточно ресурсов для работы.

«Вероятно, YouTube был выбран благодаря тому, что пользователи проводят на видеохостинге достаточно длительный период времени. Это основная задача криптомайнеров, так как чем дольше пользователь взаимодействует со скриптом для майнинга, тем больше денег добудут злоумышленники», — отмечает независимый исследователь по безопасности Трой Мурш.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 устранили два десятка уязвимостей

Опубликованы детали уязвимостей, недавно пропатченных в рамках работы над повышением безопасности кода GRUB2. Суммарно в загрузчике выявлена и решена 21 проблема, многие грозят обходом UEFI Secure Boot.

Почти все закрытые уязвимости связаны с ошибками по памяти (переполнение буфера, отсутствие проверки выделения памяти, целочисленное переполнение, use-after-free и т. п.). Уровень угрозы почти во всех случаях признан умеренным.

Наиболее опасна уязвимость CVE-2025-0624, вызванная возможностью записи за границами буфера при выполнении функции grub_net_search_config_file(). Специалисты NIST NVD оценили ее в 7,6 балла по шкале CVSS.

Все новые патчи доступны в Git-репозитории GRUB2. Устранение уязвимостей в Linux-дистрибутивах дополнительно потребует обновления цифровых подписей, инсталляторов, пакетов с ядром ОС, прошивки fwupd, предзагрузчика shim. Правда, эксплойт можно заблокировать и без отзыва сертификатов — с помощью механизма SBAT (Secure Boot Advanced Targeting).

Заметим, уязвимости в GRUB2 зачастую опасны тем, что эксплойт позволяет обойти Secure Boot и выполнить вредоносный код до загрузки ОС. В случае успеха автор атаки сможет подменять и модифицировать компоненты ОС, а также преодолеть защиту Lockdown.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru